JP5701111B2 - Information processing apparatus, information processing method, and program - Google Patents
Information processing apparatus, information processing method, and program Download PDFInfo
- Publication number
- JP5701111B2 JP5701111B2 JP2011055299A JP2011055299A JP5701111B2 JP 5701111 B2 JP5701111 B2 JP 5701111B2 JP 2011055299 A JP2011055299 A JP 2011055299A JP 2011055299 A JP2011055299 A JP 2011055299A JP 5701111 B2 JP5701111 B2 JP 5701111B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- log
- security domain
- information processing
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Debugging And Monitoring (AREA)
Description
本発明は、情報処理装置、情報処理方法及びプログラムに関する。 The present invention relates to an information processing apparatus, an information processing method, and a program.
従来、アプリケーションのリソースは、各アプリケーションが管理していた。例えば、第一のアプリケーションが、第二のアプリケーションから、前記第一のアプリケーションが管理するリソースに対するアクセス要求を受け取った場合を考える。この様な場合、従来、第一のアプリケーション自身が、前記第二のアプリケーションは前記リソースに対するアクセスを許されたアプリケーションであるか否かを判断していた。
例えば、特許文献1では、サービスAがセキュリティドメインX内のサービスBが所有するリソースに対するアクセス制御を目的としている。特許文献1の技術では、リソースの管理元であるサービスB自身が、サービスAからの利用可否を判断している。
Conventionally, each application manages application resources. For example, consider a case where the first application receives an access request for a resource managed by the first application from the second application. In such a case, conventionally, the first application itself has determined whether or not the second application is an application permitted to access the resource.
For example, in Patent Document 1, the purpose of service A is to control access to resources owned by service B in security domain X. In the technique of Patent Document 1, the service B itself, which is the resource management source, determines whether or not the service A can be used.
しかしながら、複数のアプリケーションのリソースを一元的に管理するサービスを考えた場合、前記サービスは、アプリケーションと独立してリソースを管理する。そのため、前記サービスは、どのセキュリティドメインにも属さず、第一のアプリケーションのリソースに対して、第二のアプリケーションがアクセスを要求してきてもその可否等を判断できない問題があった。 However, when considering a service that centrally manages resources of a plurality of applications, the service manages resources independently of the application. For this reason, the service does not belong to any security domain, and even if the second application requests access to the resource of the first application, there is a problem that it is not possible to determine whether or not the service is available.
本発明はこのような問題点に鑑みなされたもので、複数のアプリケーションのリソースを一元的に管理するサービスによる、第一のアプリケーションのリソースに対する第二のアプリケーションからのアクセス制御を可能とすることを目的とする。 The present invention has been made in view of such problems, and it is possible to control access from a second application to a resource of a first application by a service that centrally manages resources of a plurality of applications. Objective.
そこで、本発明は、第一のセキュリティドメインに属する第一のアプリケーションと、前記第一のセキュリティドメイン及び第二のセキュリティドメインに属する第二のアプリケーションと、が動作するアプリケーション実行環境を有する情報処理装置であって、前記第一のセキュリティドメイン及び前記第二のセキュリティドメインに属さず、前記第一のアプリケーションを含む複数のアプリケーションのログを管理する管理手段を有し、前記管理手段は、前記第二のアプリケーションから前記第一のアプリケーションのログへのアクセス要求を受け取ると、前記アクセス要求に含まれる前記第一のアプリケーションに対する認証結果を前記第一のアプリケーションに引き渡し、前記第一のアプリケーションから前記第二のアプリケーションによる前記ログへのアクセスを許可するか否かの判断結果を受け取ると、判断結果を前記第二のアプリケーションに返却する。 Therefore, the present invention provides an information processing apparatus having an application execution environment in which a first application belonging to a first security domain and a second application belonging to the first security domain and the second security domain operate. a is, the first not belong to the security domain and the second security domain, has a management unit that manages a log of a plurality of applications including the first application, pre-Symbol management means When the access request to the log of the first application is received from the second application, the authentication result for the first application included in the access request is delivered to the first application, and the first application To the second application If by receiving the result of determination whether to permit access to the log, and returns the determination result to the second application.
本発明によれば、複数のアプリケーションのリソースを一元的に管理するサービスによる、第一のアプリケーションのリソースに対する第二のアプリケーションからのアクセス制御を可能とすることができる。 ADVANTAGE OF THE INVENTION According to this invention, the access control from the 2nd application with respect to the resource of a 1st application by the service which manages the resource of a some application collectively can be enabled.
以下、本発明の実施形態について図面に基づいて説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
<実施形態1>
図1は、情報処理装置の一例であるデジタル複合機のハードウェア構成の一例を示す図である。図1において、CPU103と、RAM105、Networkインターフェース104、プリンタ部102、操作部108、I/O制御部106が接続され、HDD(ハードディスクの意)107がI/O制御部106を介して接続されている。HDD107には、プログラムが記憶されており、HDD107からCPU103に読み込まれ実行される。CPU103がプログラムを実行することによって、後述するソフトウェアモジュール、及びフローチャートの処理が実現される。ソフトウェアモジュールは、操作部108からユーザの操作入力を受け取ることができると共に、プリンタ部102、RAM105、Networkインターフェース104及びHDD107を利用・制御する事が可能である。
<Embodiment 1>
FIG. 1 is a diagram illustrating an example of a hardware configuration of a digital multi-function peripheral that is an example of an information processing apparatus. In FIG. 1, a
図2は、ソフトウェアの実行環境等の一例を示す図である。図2において、201は、ソフトウェア実行環境全体を表している。ソフトウェア実行環境における基礎となる部分はOS202である。OSとは一般にコンピュータ技術においてオペレーティングシステム(OperatingSystem)と呼ばれるソフトウェアモジュールであり、以下で述べる全てのソフトウェアモジュールはOS202上で動作する。また、以下で述べる全てのソフトウェアモジュールは、直接的或いは、後に述べるJava(登録商標)実行環境204を介して間接的にOS202が提供するAPIを介して、図1のハードウェアモジュールの利用・制御を行う。APIは、アプリケーション・プログラミング・インターフェースの略である。なお、APIの実体はOS202に含まれて提供されることになるため、図2では特に示していない。Java実行環境204は、OS202及びその提供するAPIの種類やハードウェア構成に依らず、その上で動作するソフトウェアに均一化されたAPIを提供する。このことによって、ソフトウェアモジュールの開発効率と再利用可能性とを向上させる仮想実行環境(バーチャルマシン)を提供する。
アプリケーション実行フレームワーク205は、主にアプリケーションのインストールやアンインストールの管理や、アプリケーションの実行順序の制御、同フレームワーク上のアプリケーションやソフトウェアモジュール間のAPIを介した通信機能等、ソフトウェア実行環境201全体を統括して制御する仕組みを提供する。なお、アプリケーション実行フレームワーク205は、上述した機能を提供するソフトウェアモジュール群の総称である。
Java実行環境204及び/又はアプリケーション実行フレームワーク205は、アプリケーション実行環境の一例である。
FIG. 2 is a diagram illustrating an example of a software execution environment and the like. In FIG. 2, 201 indicates the entire software execution environment. The basic part in the software execution environment is the
The
The Java
ログサービス206は、はじめからソフトウェア実行環境201に存在するソフトウェアモジュールである。ログサービス206は、後にインストールされるアプリケーションのログをHDD107上にログとして記録し管理する機能を提供するが、詳細は後述する図4で示す。ここで、ログとは、一般にアプリケーションの様々な振る舞い、処理の履歴を、ファイルとしてハードディスクやフラッシュメモリ等の記録媒体上に記録されるものの総称である。本実施形態においては、記録媒体としてハードディスク上にファイルとして記録されることとしているが、その他の記録媒体に記録されてもよい。ログサービス206は、リソース管理手段の一例である。
ここで、図3において典型的な旧来の構成等の一例を示す。図3は、旧来の構成等の一例を示す図である。図3において、アプリケーション507は、アプリケーション507のみがアクセス可能なファイルにアプリケーションログ509が記録されている。アプリケーション508がアプリケーションログ509にアクセスする場合、アプリケーション508は、予めアクセス可能なパーミッション及びアプリケーション507のログ読み出しに対するユーザ権限の取得が必要となる。即ち、アプリケーション508は、アプリケーション507に対するログ取得を行うパーミッション、及びアプリケーション507が提供するAPIによってアプリケーション507の管理下にあるユーザの権限を取得する。そして、これらを取得した上で、アプリケーション508は、アプリケーションログ509を取得することができる。
ここで、アプリケーション507は、アプリケーション507に対する認証機能とアプリケーションログ509のアクセス制御機能とを保有するだけでなく、他のアプリケーションからアクセスされる可能性のあるアプリケーションログ509を所有している。言い換えればアプリケーション507自身が管理する領域にアプリケーションログ509が配置されている。
The
Here, FIG. 3 shows an example of a typical old configuration. FIG. 3 is a diagram illustrating an example of the conventional configuration. In FIG. 3, an
Here, the
一方、図2では、任意のアプリケーションは、ログサービス206が、アプリケーション実行フレームワーク205に対して登録しているAPIを介して、ログサービス206の機能を利用することができる。即ち、図3の例においては、アプリケーション507は、アプリケーションログ509を保有しているが、図2の例においては、図4で示すように、ログサービス206が複数のアプリケーションログを保有している。言い換えればログサービス206は、アプリケーション207等、複数のアプリケーションに対して、ログ領域を提供していることとなる。図2及び図4のような構成を取る最大の動機は、ログ領域の集約化である。ログ領域を一箇所(本実施形態の場合はログサービス206)に集約化させておく。このことによって、アプリケーションごとにログの形式、ログの取得方法及びそれらを記録・取得するAPIを統一することができ、システム全体としてどのアプリケーションも統一されたログ形式に則ることができる。また、ログサービス206のみから集約されたログ領域のログを採取できれば、システムに存在するアプリケーション全てのログを統一された作法で一度に採取できることとなる。その結果、ユーザのログ採取に関する負荷軽減並びにアプリケーション作者のログ記録・取得処理の作成負荷軽減というメリットが生じる。
On the other hand, in FIG. 2, an arbitrary application can use the function of the
ここでまた図2において、ログサービス206はそのAPIによって任意のアプリケーションに対して次の機能を提供する。まず、第一の機能は、アプリケーションのみが記録する専用ログ領域を、ログサービス206のみが直接的にアクセス可能なHDD107上のファイル(ログファイル)として作成し確保することである。第二の機能は、アプリケーションに対して、APIを介してログの記録を行う機能である。第三の機能は、アプリケーションに対して、APIを介してログの読み取りを行う機能である。それぞれの機能の詳細は図5以降において説明する。ここで、ログサービス206は、複数のログ領域を作成可能であるが、説明を簡易にするため、図4においては、ログサービス206が管理するログ領域全体を301として示しある。また、ログ領域全体301内に、アプリケーション207がログ領域302を作成・確保しており、その他のアプリケーションのログ領域は、他のアプリケーションのログ領域303として表記している。
Also in FIG. 2, the
図5は、アプリケーションのインストールからアプリケーションのログ領域を確保するまでの処理の一例を示すフローチャートである。なお、ログサービス206は、既にアプリケーション実行フレームワーク205によって既に実行されているものとする。
まず、ステップ401で、アプリケーション207は、アプリケーション実行フレームワーク205によってインストールされ、実行される。
実行されたアプリケーション207は、先述のAPIを介して、ログサービス206に対してアプリケーション207専用のログ領域302の確保を要求する。また、アプリケーション207は、ユーザ権限確認用APIとアプリケーションパーミッション(ここではアプリケーションパーミッションAとした)とをログ領域302に登録する(ステップ402)。
アプリケーションパーミッションとは、Javaにおいて導入されているアプリケーションの実行体に施されるコードレベルのセキュリティ機構であり、その定義や振舞いはAPI内部の処理で規定される。一方、パーミッションを保有しているか否かはアプリケーションごとにある定義をその実行体内部のファイル等に宣言する形で実装される。また、パーミッションは、あるAPIを通じて機能や処理を実行要求する場合、そのAPIを呼び出す側のアプリケーションが保有しておくべきものであり、一般にはAPIの機能や処理による異なるパーミッションが定義でき得る。そして、もしアプリケーションがその利用に必要となるパーミッションを保有せずにそのAPIを利用しようとすれば、パーミッションが不足しているものとみなされ、APIの利用は中断され失敗することとなる。以下で示すアプリケーションパーミッションAは、アプリケーションパーミッションAを、アプリケーションが保有していれば、アプリケーションパーミッションAが規定する行為、即ちAPIを介してログ領域302へアクセスする権限があるとみなされる。
FIG. 5 is a flowchart showing an example of processing from installation of an application to securing a log area of the application. It is assumed that the
First, in step 401, the
The executed
Application permission is a code-level security mechanism applied to an execution body of an application introduced in Java, and its definition and behavior are defined by processing inside the API. On the other hand, whether or not the permission is held is implemented by declaring a definition for each application in a file in the execution body. Further, when a function or process is requested to be executed through a certain API, the permission should be held by the application that calls the API, and in general, different permissions can be defined depending on the API function or process. If the application tries to use the API without possessing the permission necessary for the use, it is considered that the permission is insufficient, and the use of the API is interrupted and fails. The application permission A shown below is considered to have the right to access the
ここで、ユーザ権限確認用APIは、後の説明でログサービス206が、アプリケーション207に対してユーザ権限の確認を行うために利用するものであるが、詳細は後述する。なお、このユーザ権限確認用APIの登録は必須ではない。また、アプリケーションパーミッションAを登録することは、アプリケーションが保有可能なパーミッションのうち、ステップ402で確保されたログ領域302へアクセスする任意のアプリケーションが保有することを義務付けられることを意味している。即ち、任意のアプリケーションのうち、アプリケーションパーミッションAを保有しているアプリケーションのみが、ここで確保したログ領域302へアクセスする権限を持つ。
なお、このアプリケーションパーミッションの登録は、ログ領域302の保有者となるアプリケーション207の定めによって決まるものであり、必ずしも設定されなければならないものではない。ここで注意すべきは、ユーザ権限とアプリケーションパーミッションとは、アプリケーション207の定めによって独立して定義され、ログサービス206によって独立に制御されるものである点であるが、この詳細も後述する。なお、アプリケーションパーミッションとは、アプリケーションがインストールされる際に、任意のアプリケーションの実体(インストールパッケージ)の中に記述されるものである。またアプリケーションパーミッションとは、アプリケーション実行フレームワーク205によってインストール時に解釈され、そのアプリケーションが実行中は、Java実行環境204によってそのパーミッションを保有しているかどうかを検証されるものである。本実施形態では、ログサービス206は、APIを介して任意アプリケーションが同サービスを利用したとき、Java実行環境204のパーミッションチェック機構を介して、アプリケーションパーミッションAを保有しているかどうかを検証することができる。
次に、ログサービス206は、ログ領域302と共に、アプリケーションパーミッションAとユーザ権限確認用のAPIとをHDD107上にファイルとして記録する(ステップ403)。
Here, the user authority confirmation API is used by the
Note that the registration of the application permission is determined by the definition of the
Next, the
次に、ステップ404以降において、ログ領域302の保有者であるアプリケーション207とは異なるアプリケーション208が、ログ領域302へアクセスする際の処理について詳述する。ステップ404において、アプリケーション208は、ログ領域302に記録されたログを読み取るようログサービス206に対してAPIを介して要求する。このAPIは、先述のAPIとはその実体は異なるが、同様の機構によってログサービス206がログ領域へのアクセス用にアプリケーションに対して提供するものである。
この要求に応じて、ログサービス206は、ログ領域302に対してアプリケーションパーミッションが設定されているかどうかを検証する(ステップ405)。ログサービス206は、この検証を、先述した通り、ログ領域302と共にファイルに保存された情報を基に行うことができる。
次に、ログ領域302がアプリケーションパーミッションAを保持していると検証できた場合、ログサービス206は、前記情報を基にアプリケーション208がアプリケーションパーミッションAを保有しているかどうかを検証する(ステップ406)。ステップ405において、ログ領域302にアプリケーションパーミッションが設定されていない場合はステップ406の検証は行われずステップ407に処理は移る。ログ領域302にアプリケーションパーミッションAが設定され、かつ、アプリケーション208がアプリケーションパーミッションAを保有している場合もステップ407に処理は移る。
Next, in step 404 and subsequent steps, processing when an
In response to this request, the
Next, when it is verified that the
アプリケーション208がアプリケーションパーミッションAを保有していない場合、ログサービス206は、アプリケーション208の読み取り要求を拒絶し、アプリケーション208にその結果を返却する(ステップ412)。
続いて、ステップ407において、ログサービス206は、ログ領域302に対してアプリケーション207からユーザ権限確認用APIが登録されているかどうかを確認する。ユーザ権限確認用APIがログ領域302に登録されていない場合、ログサービス206は、この時点でアプリケーション208のログ領域302へのアクセスが許可でき、その結果をアプリケーション208に返却する(ステップ411)。
一方、ステップ407において、ユーザ権限確認用APIが登録されている場合には、同APIを用いて、ログサービス206は、アプリケーション207に対してログ領域302に対するユーザ権限が妥当かどうかを問い合わせる。なお、ここで、アプリケーション208は、事前にアプリケーション207に対して、ログサービス206を介さずに、ユーザ認証を完了している事とする。ここでいうユーザ認証とは、例えばアプリケーション208を操作し、同アプリケーションを介してアプリケーション207のログ領域にアクセスする操作を行うユーザが、アプリケーション207に対して、所定のAPIを介して行う認証である。言うなれば、アプリケーション207は別のアプリケーションに対して独自にユーザ認証するAPIを備える。このAPIによって、アプリケーション208は、アプリケーション207の管理下にあるユーザ認証を行うことができ、更にその認証結果をアプリケーション207から得ることができる。即ち、アプリケーション208は、ログサービス206に対してユーザ認証を要求するはない。このユーザ認証は、アプリケーション207が属するドメイン名を含むユーザ名、又は含まないユーザ名と、パスワードとの組み合わせによって実行されるものとしてもよい。また、ユーザ認証は、機器に装着された外部認証装置を介したICカードや指紋・虹彩認証等のバイオメトリクスによる認証によって行われてもよい。なお、アプリケーション208がログサービス206に対してアクセス要求したAPIには、この認証結果を引き渡すことができる事としてもよいし、別のAPIで引き渡す事としてもよい。何れの場合も、ログサービス206は、この認証結果を、ユーザ権限確認用APIを介してアプリケーション207に対して引渡す(ステップ408)。そして、アプリケーション207は、ログ領域302へのアクセス権限が、認証結果に示されるユーザに存在するかどうかを判断してその結果をログサービス206へ返却する(ステップ409)。
If the
In
On the other hand, if a user authority confirmation API is registered in
その結果を以って、ログサービス206は、アプリケーション208を操作しているユーザの認証結果が、ログ領域302にアクセスする権限を有するかどうか判定する(ステップ410)。ログサービス206は、ログ領域302へのアクセスが認められない場合はアクセスを拒絶する結果をアプリケーション208に対して返却する(ステップ412)。ログサービス206は、ログ領域302へのアクセスが認められる場合はアクセス許可される結果をアプリケーション208に対して返却する(ステップ411)。ここで示される結果とは、アプリケーション208を介して、認証されたユーザによってログ領域302へのアクセスが許可されるかどうかを決し、次のような行為に帰結する。即ち、アプリケーション207に対して認証されたユーザが、アプリケーション207内の管理者と判定されれば、そのユーザは管理者権限を有するとみなされる。またアプリケーション207が管理者とみなすユーザは、アプリケーション207が保有するログ領域302へのアクセスを認められる。しかし、認証されたユーザがアプリケーション207に対する一般ユーザであれば、認められない。こうして返却された結果は、引き続いてAPIを介してログサービス206に対するログ領域302を介する場合にもパラメータとして指定されることが求められる。即ちAPIの引数に認証結果情報が含まれる場合のみ、そのAPIはログ領域302へのアクセスを許容して処理を行う。
Based on the result, the
以上、ステップ401からステップ412までの処理によって、ログサービス206は、以下のことができる。つまり、アプリケーション207がログサービス206の管理下で保持するログ領域302へのアプリケーション208からのアクセス要求に対して、予めログ領域302に設定したアプリケーションのパーミッションによるアクセス制御を行うことができる。つまり、ログサービス206は、アプリケーション207の管理するユーザ権限に基づくログ領域302へのアクセスの判断を、アプリケーション207にすべて委任することができる。言い換えればログサービス206はアプリケーション207のログ領域302を管理しているにも関わらず、ログ領域302へのアクセス制御は、アプリケーション207の定めるアクセス制御方法に則ることができる。
As described above, the
図6は、ログ(又はログ領域)に対するアクセス制御の処理を、ソフトウェア構成を用いて説明するための図である。
SQ1において、ログサービス206は、例えば、セキュリティドメインAに属するアプリケーション207より、APIを介してログ領域302の確保要求を受信する。また、ログサービス206は、セキュリティドメインAに属するアプリケーション207より、ログ領域のユーザ権限確認用のAPIとアプリケーションパーミッションAとを含む登録要求も受信する。セキュリティドメインAは、第一のセキュリティドメインの一例である。セキュリティドメインBは、第二のセキュリティドメインの一例である。
すると、SQ2において、ログサービス206は、管理するログ領域全体301内にログ領域302を確保すると共に、ログ領域302と関連付けて、アプリケーションパーミッションAとユーザ権限確認用のAPIとをHDD107上にファイルとして記録する。
SQ3において、ログサービス206は、例えば、セキュリティドメインA及びセキュリティドメインBに属するアプリケーション208より、ログ領域302に記録されたログ(又はログ領域)に対するアクセス要求を受信する。
SQ4において、ログサービス206は、前記ファイルに記録された情報に基づいて、ログ領域302に対してアプリケーションパーミッションが設定されているかどうかを検証する。
FIG. 6 is a diagram for explaining access control processing for a log (or log area) using a software configuration.
In SQ1, the
Then, in SQ2, the
In SQ3, for example, the
In SQ4, the
アプリケーションパーミッションが設定されていた場合、SQ5において、ログサービス206は、アクセス要求を送信してきたアプリケーション208がログ領域302に設定されていたアプリケーションパーミッションAを保有しているかどうかを検証する。なお、ログサービス206は、上述したように、Java実行環境204のパーミッションチェック機構を介して、前記検証を行う。
アプリケーションパーミッションAを保有していた場合、SQ6において、ログサービス206は、ログ領域302に関連付けてユーザ権限確認用APIがファイル等に登録されているかどうかを確認する。
ログ領域302に関連付けてユーザ権限確認用APIがファイル等に登録されていた場合、SQ7において、ログサービス206は、上述した認証結果を、ユーザ権限確認用APIを介してアプリケーション207に対して引渡す。
SQ8において、ログサービス206は、アプリケーション207より、ログ領域302へのアクセス権限が、認証結果に示されるユーザに存在するかどうかの判断結果を受け取る。
When the application permission is set, in SQ5, the
If the application permission A is possessed, in SQ6, the
When the user authority confirmation API is registered in the file or the like in association with the
In SQ8, the
SQ9において、ログサービス206は、アプリケーション207から受け取った判断結果を検証し、ログ領域302へのアクセスを認めるかどうかを確認する。例えば、ログサービス206は、アプリケーション207から受け取った判断結果がログ領域302へのアクセス権限が、認証結果に示されるユーザに存在することを示していた場合、ログ領域302へのアクセスを認める。一方、ログサービス206は、アプリケーション207から受け取った判断結果がログ領域302へのアクセス権限が、認証結果に示されるユーザに存在しないことを示していた場合、ログ領域302へのアクセスを認めない。
SQ10において、ログサービス206は、アプリケーション208に対して、ログ領域302へのアクセスを許可するか否かを示す結果を返却する。なお、本実施形態では、アクセスを許可するか否かを示す結果を返却したが、アクセスを認めることを確認したことに応じて、ログサービス206がログ領域302のログをSQ10の返答時点でアプリケーション208に対して送信してもよい。
上述したように、ログサービス206は、アプリケーション207やアプリケーション208が属するセキュリティドメインに属していないため、アプリケーション208からのアプリケーション207のログ領域302へのアクセスを許可するか否かの判断を行うことができない。しかしながら、ログサービス206が、図6等に示したような処理を行うことによって、アプリケーション208からのアプリケーション207のログ領域302へのアクセス制御を可能としている。
In SQ 9, the
In SQ 10, the
As described above, since the
<その他の実施形態>
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。
<Other embodiments>
The present invention can also be realized by executing the following processing. That is, software (program) that realizes the functions of the above-described embodiments is supplied to a system or apparatus via a network or various storage media, and a computer (or CPU, MPU, etc.) of the system or apparatus reads the program. It is a process to be executed.
以上、上述した各実施形態によれば、複数のアプリケーションのリソースを一元的に管理するサービスによる、第一のアプリケーションのリソースに対する第二のアプリケーションからのアクセス制御を可能とすることができる。
なお、上述した実施形態では、リソースの一例として、ログ、又はログ領域を例に説明を行ったがこのことは実施形態を限定するものではない。
As described above, according to each of the above-described embodiments, it is possible to control access from the second application to the resource of the first application by the service that centrally manages the resources of the plurality of applications.
In the above-described embodiment, a log or a log area has been described as an example of a resource. However, this does not limit the embodiment.
以上、本発明の好ましい実施形態について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。 The preferred embodiments of the present invention have been described in detail above, but the present invention is not limited to such specific embodiments, and various modifications can be made within the scope of the gist of the present invention described in the claims.・ Change is possible.
Claims (9)
前記第一のセキュリティドメイン及び前記第二のセキュリティドメインに属さず、前記第一のアプリケーションを含む複数のアプリケーションのログを管理する管理手段を有し、
前記管理手段は、前記第二のアプリケーションから前記第一のアプリケーションのログへのアクセス要求を受け取ると、前記アクセス要求に含まれる前記第一のアプリケーションに対する認証結果を前記第一のアプリケーションに引き渡し、前記第一のアプリケーションから前記第二のアプリケーションによる前記ログへのアクセスを許可するか否かの判断結果を受け取ると、判断結果を前記第二のアプリケーションに返却する情報処理装置。 An information processing apparatus having an application execution environment in which a first application belonging to a first security domain and a second application belonging to the first security domain and the second security domain operate,
Not belong to the first security domain and the second security domain of has a management unit that manages a log of a plurality of applications including the first application,
Before SL management means, wherein when the second receiving the access request to the log of the first application from the application of, passing the authentication result for the first application included in the access request to the first application An information processing apparatus that, upon receiving a determination result as to whether or not to permit access to the log by the second application from the first application, returns the determination result to the second application.
前記第一のセキュリティドメイン及び前記第二のセキュリティドメインに属さない前記管理手段は、前記ログへのアクセスを許可するか否かの判断を行うことができない請求項1記載の情報処理装置。 The second application belonging to the first security domain can authenticate the first application belonging to the first security domain, and the authentication result included in the access request is the second application Is the result of the authentication performed by the application in advance,
It said first security domain and the second security domain before Symbol management means which does not belong to, it is impossible to perform the determination whether to permit access to the log claim 1 information processing apparatus according.
前記第一のセキュリティドメイン及び前記第二のセキュリティドメインに属さず、前記第一のアプリケーションを含む複数のアプリケーションのログ領域を管理する管理手段を有し、
前記管理手段は、前記第二のアプリケーションから前記第一のアプリケーションのログ領域へのアクセス要求を受け取ると、前記アクセス要求に含まれる前記第一のアプリケーションに対する認証結果を前記第一のアプリケーションに引き渡し、前記第一のアプリケーションから前記第二のアプリケーションによる前記ログ領域へのアクセスを許可するか否かの判断結果を受け取ると、判断結果を前記第二のアプリケーションに返却する情報処理装置。 An information processing apparatus having an application execution environment in which a first application belonging to a first security domain and a second application belonging to the first security domain and the second security domain operate,
Management means for managing log areas of a plurality of applications that do not belong to the first security domain and the second security domain and include the first application,
When the management means receives an access request to the log area of the first application from the second application, the management means hands over the authentication result for the first application included in the access request to the first application, An information processing apparatus that receives a determination result as to whether or not to permit access to the log area by the second application from the first application, and returns the determination result to the second application .
前記情報処理装置は、
前記第一のセキュリティドメイン及び前記第二のセキュリティドメインに属さず、前記第一のアプリケーションを含む複数のアプリケーションのログを管理する管理手段を有し、
前記管理手段が、前記第二のアプリケーションから前記第一のアプリケーションのログへのアクセス要求を受け取るステップと、
前記管理手段が、前記アクセス要求に含まれる前記第一のアプリケーションに対する認証結果を前記第一のアプリケーションに引き渡すステップと、
前記管理手段が、前記第一のアプリケーションから前記第二のアプリケーションによる前記ログへのアクセスを許可するか否かの判断結果を受け取るステップと、
前記管理手段が、判断結果を前記第二のアプリケーションに返却するステップと、
を含む情報処理方法。 An information processing method in an information processing apparatus having an application execution environment in which a first application belonging to a first security domain and a second application belonging to the first security domain and the second security domain operate. And
The information processing apparatus includes:
Not belong to the first security domain and the second security domain of has a management unit that manages a log of a plurality of applications including the first application,
Previous SL management unit, the steps of from the second application receives a request for access to the log of the first application,
Previous SL management unit, a step of passing an authentication result for the first application included in the access request to the first application,
Previous SL management unit, receiving a determination of whether the result is allowed to access the log by the second application from the first application,
Previous SL management unit, a step of returning a determination result to the second application,
An information processing method including:
前記情報処理装置は、The information processing apparatus includes:
前記第一のセキュリティドメイン及び前記第二のセキュリティドメインに属さず、前記第一のアプリケーションを含む複数のアプリケーションのログ領域を管理する管理手段を有し、Management means for managing log areas of a plurality of applications that do not belong to the first security domain and the second security domain and include the first application,
前記管理手段が、前記第二のアプリケーションから前記第一のアプリケーションのログ領域へのアクセス要求を受け取るステップと、The management means receiving a request for access to the log area of the first application from the second application;
前記管理手段が、前記アクセス要求に含まれる前記第一のアプリケーションに対する認証結果を前記第一のアプリケーションに引き渡すステップと、The management means handing over an authentication result for the first application included in the access request to the first application;
前記管理手段が、前記第一のアプリケーションから前記第二のアプリケーションによる前記ログ領域へのアクセスを許可するか否かの判断結果を受け取るステップと、The management means receiving a determination result as to whether or not to permit access to the log area by the second application from the first application;
前記管理手段が、判断結果を前記第二のアプリケーションに返却するステップと、The management means returning the determination result to the second application;
を含む情報処理方法。An information processing method including:
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011055299A JP5701111B2 (en) | 2011-03-14 | 2011-03-14 | Information processing apparatus, information processing method, and program |
US13/418,250 US8613076B2 (en) | 2011-03-14 | 2012-03-12 | Information processing apparatus, information processing method, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011055299A JP5701111B2 (en) | 2011-03-14 | 2011-03-14 | Information processing apparatus, information processing method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012190394A JP2012190394A (en) | 2012-10-04 |
JP5701111B2 true JP5701111B2 (en) | 2015-04-15 |
Family
ID=46829560
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011055299A Active JP5701111B2 (en) | 2011-03-14 | 2011-03-14 | Information processing apparatus, information processing method, and program |
Country Status (2)
Country | Link |
---|---|
US (1) | US8613076B2 (en) |
JP (1) | JP5701111B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9977911B2 (en) * | 2014-12-30 | 2018-05-22 | Facebook, Inc. | Methods and systems for managing permissions to access mobile device resources |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1055294A (en) * | 1996-08-09 | 1998-02-24 | Nec Corp | Log management system for multi-program |
US6138235A (en) | 1998-06-29 | 2000-10-24 | Sun Microsystems, Inc. | Controlling access to services between modular applications |
JP2004078401A (en) * | 2002-08-13 | 2004-03-11 | Hitachi Information Systems Ltd | Log output management integrated system |
US20070073799A1 (en) * | 2005-09-29 | 2007-03-29 | Conopco, Inc., D/B/A Unilever | Adaptive user profiling on mobile devices |
US20070118877A1 (en) * | 2005-11-22 | 2007-05-24 | Yucel Karabulut | Method and system for secured online collaboration |
US8875249B2 (en) * | 2006-03-01 | 2014-10-28 | Oracle International Corporation | Minimum lifespan credentials for crawling data repositories |
US8370261B2 (en) * | 2007-01-10 | 2013-02-05 | Amnon Nissim | System and a method for access management and billing |
-
2011
- 2011-03-14 JP JP2011055299A patent/JP5701111B2/en active Active
-
2012
- 2012-03-12 US US13/418,250 patent/US8613076B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US8613076B2 (en) | 2013-12-17 |
US20120240219A1 (en) | 2012-09-20 |
JP2012190394A (en) | 2012-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109510849B (en) | Account authentication method and device for cloud storage | |
JP4892093B1 (en) | Authentication linkage system and ID provider device | |
JP6510568B2 (en) | System and method for supporting security in a multi-tenant application server environment | |
US8745711B2 (en) | Access management system, access management method, access management server, cooperation server, and computer-readable medium | |
US8839354B2 (en) | Mobile enterprise server and client device interaction | |
US9584506B2 (en) | Server apparatus, information processing method, program, and storage medium | |
US8880874B2 (en) | Automated computer biometric identity assurance | |
US20150067800A1 (en) | Information processing apparatus and method of controlling the same | |
US9185102B2 (en) | Server system and control method | |
US7908642B2 (en) | Policy store | |
JP6248641B2 (en) | Information processing system and authentication method | |
US9916308B2 (en) | Information processing system, document managing server, document managing method, and storage medium | |
CN108319827B (en) | API (application program interface) authority management system and method based on OSGI (open service gateway initiative) framework | |
WO2018177013A1 (en) | Method for providing paas service, management system, and cloud computing service architecture | |
CN115698998A (en) | Secure resource authorization for external identities using remote subject objects | |
JP2011258000A (en) | Information processing device and user authentication method therefor | |
CN101378329B (en) | Distributed business operation support system and method for implementing distributed business | |
CN101552775A (en) | Business management system | |
CN116415217A (en) | Instant authorization system based on zero trust architecture | |
CN115422526B (en) | Role authority management method, device and storage medium | |
JP4748763B2 (en) | Information processing apparatus, control method for information processing apparatus, program, and storage medium | |
JP5701111B2 (en) | Information processing apparatus, information processing method, and program | |
Zwattendorfer et al. | Towards a federated identity as a service model | |
KR100582195B1 (en) | Workflow based grid user delegation and authentication system and method | |
CN113886888A (en) | Method, device and system for managing and controlling data assets |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140307 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141031 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141209 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141219 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150120 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150217 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5701111 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |